Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft corrige 63 fallas de seguridad, incluidos los de día cero, en el kernel de Windows bajo ataque activo
Identidad

Microsoft corrige 63 fallas de seguridad, incluidos los de día cero, en el kernel de Windows bajo ataque activo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 12, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

12 de noviembre de 2025Ravi LakshmananVulnerabilidades/Parche del martes

Microsoft lanzó el martes parches para 63 nuevas vulnerabilidades de seguridad identificadas en su software. Esto incluye vulnerabilidades que realmente se están explotando.

De las 63 deficiencias, 4 fueron calificadas como críticas y 59 como críticas. 29 de estas vulnerabilidades están relacionadas con la escalada de privilegios, seguidas de 16 para la ejecución remota de código, 11 para la divulgación de información, tres para la denegación de servicio (DoS), dos para la elusión de funciones de seguridad y dos para la suplantación de errores.

Este parche se suma a las 27 vulnerabilidades que el fabricante de Windows ha solucionado en el navegador Edge basado en Chromium desde el lanzamiento de la actualización del martes de parches de octubre de 2025.

Servicio de retención DFIR

La vulnerabilidad de día cero que figura como explotada en la actualización del martes es CVE-2025-62215 (puntaje CVSS: 7.0), una falla de elevación de privilegios en el kernel de Windows. A Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC) se les atribuye el mérito de descubrir e informar este problema.

«El uso simultáneo de recursos compartidos con una sincronización inadecuada (una ‘condición de carrera’) en el kernel de Windows podría permitir a un atacante autorizado escalar privilegios localmente», dijo la compañía en un aviso.

Sin embargo, un exploit exitoso depende de si el atacante ya se ha afianzado en el sistema para ganar la condición de carrera. Si se cumple este criterio, un atacante podría obtener privilegios del SISTEMA.

«Un atacante con acceso local con pocos privilegios podría ejecutar una aplicación especialmente diseñada que intente repetidamente desencadenar esta condición de carrera», dijo Ben McCarthy, ingeniero jefe de ciberseguridad de Immersive.

«El objetivo es interrumpir la gestión de la memoria del kernel al permitir que múltiples subprocesos interactúen con recursos compartidos del kernel de manera asincrónica, lo que hace que el mismo bloque de memoria se libere dos veces. Si esta ‘doble liberación’ tiene éxito, el montón del kernel se corrompe, lo que permite a un atacante sobrescribir la memoria y secuestrar el flujo de ejecución del sistema».

Actualmente se desconoce cómo y quién está explotando esta vulnerabilidad, pero se está utilizando como parte de actividades posteriores a la explotación para aumentar los privilegios después de obtener acceso inicial a través de otros medios, como ingeniería social, phishing o explotación de otra vulnerabilidad, dijo Satnam Narang, ingeniero senior de investigación de Tenable.

«Cuando se encadena con otros errores, este conflicto del núcleo se vuelve significativo. Un escape RCE o sandbox puede proporcionar la ejecución de código local necesaria para convertir un ataque remoto en una toma de control del SISTEMA, y un punto de apoyo inicial con pocos privilegios puede escalarse para deshacerse de las credenciales y moverse lateralmente», dijo Mike Walters, presidente y cofundador de Action1, en un comunicado.

Como parte de la actualización, también se corrigieron dos fallas de desbordamiento de búfer basadas en montón en el componente de gráficos de Microsoft (CVE-2025-60724, puntuación CVSS: 9.8) y el subsistema de Windows para la GUI de Linux (CVE-2025-62220, puntuación CVSS: 8.8), lo que podría conducir a la ejecución remota de código.

Otra vulnerabilidad notable es la falla de elevación de privilegios de alta gravedad de Windows Kerberos (CVE-2025-60704, puntuación CVSS: 7,5). Esto aprovecha el paso de cifrado que falta para obtener privilegios administrativos. Esta vulnerabilidad tiene el nombre en código CheckSum de Silverfort.

«Para leer o modificar las comunicaciones de red, un atacante debe insertarse en la ruta lógica de la red entre el objetivo y el recurso solicitado por la víctima», dijo Microsoft. «Un atacante sin privilegios debe esperar hasta que el usuario inicie la conexión».

Los investigadores de Silverfort, Eliran Partush y Dor Segal, que descubrieron la falla, la describieron como una vulnerabilidad de delegación restringida de Kerberos que permite a un atacante hacerse pasar por cualquier usuario y tomar el control de un dominio completo mediante un ataque de intermediario (AitM).

kit de construcción CIS

Un atacante que aprovechara con éxito esta falla podría aumentar sus privilegios y potencialmente moverse lateralmente a otras máquinas dentro de una organización. Aún más preocupante es que un atacante podría hacerse pasar por cualquier usuario dentro de su empresa y obtener acceso ilimitado o incluso convertirse en administrador de dominio.

«Las organizaciones que utilizan Active Directory con la delegación de Kerberos habilitada se ven afectadas», dijo Silverfort. «Debido a que la delegación de Kerberos es una característica dentro de Active Directory, un atacante primero debe obtener acceso al entorno utilizando credenciales comprometidas».

Parches de software de otros proveedores

En las últimas semanas, además de Microsoft, otros proveedores han lanzado actualizaciones de seguridad que corrigen varias vulnerabilidades, entre ellas:

Adobe Amazon Web Services AMD Apple ASUS Atlassian AutomationDirect Bitdefender Broadcom (incluye VMware) Cisco Citrix ConnectWise D-Link Dell Devolutions Drupal Elastic F5 Fortinet GitLab Google Android Google Chrome Google Cloud Grafana Hitachi Energy HP HP Enterprise (incluye Aruba Networking y Juniper Networks) IBM Intel Ivanti Jenkins Lenovo Distribuciones de Linux AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE y Ubuntu MediaTek Mitsubishi Electric MongoDB Moxa Mozilla Firefox y Firefox ESR NVIDIA Oracle Palo Alto Networks QNAP Qualcomm Rockwell Automation Ruckus Wireless Samba Samsung SAP Schneider Electric Siemens SolarWinds SonicWall Splunk Spring Framework Supermicro Synology TP-Link WatchGuard, Zoom


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa IA y la lucha contra el blanqueo de capitales
Next Article El Consejo del CERN apoya los próximos pasos para el futuro colisionador circular
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.